В общем, я тестирую с виртуалки под Linux, она в NAT стоит 10.0.2.15 Виртуальный девайс тоже в NAT, 10.0.3.15, при попытке завести их в сеть NAT, отваливается вайфай сеть на устройстве. Да, там стоят в бурпе все интерфейсы
В общем, если кому интересно или столкнётся с подобным - все тривиально. Добавляем второй сетевой адаптер на виртуалке, который работает как виртуальный адаптер хоста(такой же как и на эмулироемом устройстве) и тогда они будут в подсети и вы сможете проксировать трафик через себя.
Технически у злоумышленника всегда есть преимущество - код можно разреверсить и нужные вызовы проверки отключить или подсунуть фейковую информацию.
Единственный надёжный способ - safetynet с аппаратной аттестацией, которая работает вроде бы только на нескольких пикселях. Если я правильно понимаю, суть в том что часть информации для аттестации получается не из системы, а через ТЕЕ, и подписывается им же, но я хз , не разбирал детально
C safetynet еще есть проблема в том, что вызовы к ней не бесконечны. Т.е. это тоже надо проектировать иначе можно выйти за лимиты. Плюс работает не везде, как ты верно сказал. В остальном — неплохое решение =)